前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络规划的定义主题范文,仅供参考,欢迎阅读并收藏。
卢荣(1984-),男,内蒙古包头人,本科,研究方向:计算机科学与技术。
摘要:随着多业务、多出口、多计费的网络结构成为一种趋势,数据流量也大幅增加,对网络带宽和设备性能提出更高要求。此外,板卡式入侵防御系统IPS在与核心交换板卡共用引擎的集成方式中需要将数据流量引流至IPS。这些都是在多业务网络中需要亟待解决的问题。通过对多业务数据流重新规划,利用QOS技术和策略路由既能对数据流量进行有效控制,有效减少网络设备端口流量、将流量引流至IPS,增加网络的安全性。
关键词:计算机网络;网络安全;服务质量;策略路由;多业务
1.引言
网络技术作为各个应用系统发展的支撑,在信息化呈爆炸式发展的今天,仍然起到了举足轻重的作用,尤其是在多业务,多网关,多计费系统,多出口的网络环境中,传统的网络体系结构并发量大,占用带宽高,丢包率也高。如何能提高带宽利用率,减少交换设备吞吐量,增加带宽利用率,这就要求能有一种技术实现对流量进行有效控制,对报文实现精确转发,而QOS技术和策略路由可以有效的解决这一难题,在多业务网络环境中起到了举足轻重的作用。
2.QOS技术及策略路由技术
QoS(Quality of Service)即服务质量[1]。对于网络业务,服务质量包括传输的带宽、传送的时延、数据的丢包率等。在网络中可以通过保证传输的带宽、降低传送的时延、降低数据的丢包率以及时延抖动等措施来提高服务质量。
2.1QOS技术
通常QoS提供以下三种服务模型[2]:Best-Effort service(尽力而为服务模型);Integrated service(综合服务模型,简称Int-Serv);Differentiated service(区分服务模型,简称Diff-Serv;)如图1QOS基本模型
QoS技术包括流分类、流量监管、流量整形、接口限速、拥塞管理、拥塞避免[3]等。QOS在流分类、流量监管、流量整形、拥塞管理和拥塞避免主要完成如下功能:
(1)流分类:采用一定的规则识别符合某类特征的报文,它是对网络业务进行区分服务的前提和基础。
(2)流量监管:对进入或流出设备的特定流量进行监管。当流量超出设定值时,可以采取限制或惩罚措施,以保护网络资源不受损害。可以作用在接口入方向和出方向。
(3)流量整形:一种主动调整流的输出速率的流量控制措施,用来使流量适配下游设备可供给的网络资源,避免不必要的报文丢弃,通常作用在接口出方向。
(4)拥塞管理:就是当拥塞发生时如何制定一个资源的调度策略,以决定报文转发的处理次序,通常作用在接口出方向。
(5)拥塞避免:监督网络资源的使用情况,当发现拥塞有加剧的趋势时采取主动丢弃报文的策略,通过调整队列长度来解除网络的过载,通常作用在接口出方向。
2.2QoS配置方式
QoS的配置方式分为QoS策略配置方式和非QoS策略配置方式两种。
有些QoS功能只能使用其中一种方式来配置,有些使用两种方式都可以进行配置。在实际应用中,两种配置方式也可以结合起来使用。
(1)非QoS策略配置方式
非QoS策略配置方式是指不通过QoS策略来进行配置。例如,端口限速功能可以通过直接在接口上配置来实现。
(2)QoS策略配置方式
QoS策略配置方式是指通过配置QoS策略来实现QoS功能。QoS策略包含了三个要素:类、流行为、策略。用户可以通过QoS策略将指定的类和流行为绑定起来,灵活地进行QoS配置。
类:类的要素包括:类的名称和类的规则。用户可以通过命令定义一系列的规则来对报文进行分类。同时用户可以指定规则之间的关系:and或者or。and:报文只有匹配了所有的规则,设备才认为报文属于这个类。or:报文只要匹配了类中的任何一个规则,设备就认为报文属于这个类。
流行为:流行为用来定义针对报文所做的QoS动作。流行为的要素包括:流行为的名称和流行为中定义的动作。用户可以通过命令在一个流行为中定义多个动作。
策略:策略用来将指定的类和流行为绑定起来,对分类后的报文执行流行为中定义的动作。策略的要素包括:策略名称、绑定在一起的类和流行为的名称。用户可以在一个策略中定义多个类与流行为的绑定关系。
2.3策略路由
策略路由是一种可基于报文源和目的地址等信息制定策略,满足已通过匹配定义的ACL列表的报文实现策略路由,从而从指定的接口转发需求的技术。按照策略路由作用对象不同,可分为本地和接口策略路由;按照处理方式可分为强(制)策略路由和弱策略路由。
3.基于QOS与策略路由的多业务网络整体架构与实现
3.1多业务网络的整体结构
多业务网络的拓扑结构如图2所示。一台锐捷RG-NPE60网络出口引擎做出口设备,两台H3CS10508系列交换机做核心交换机,核心交换采用IRF2虚拟化部署,堆叠虚拟成一台设备;核心交换物理双线路上联至NPE60路由器;安全产品用H3C的防火墙板卡和入侵防御系统(以下简称IPS)板卡。原计费系统作为家属用户的计费系统部署在服务器区;新计费系统作为网关设备透明串联在另一条上联线路中。
3.2多业务网络数据流规划
由于两台核心交换采用IRF2技术虚拟为一台设备,防火墙和IPS都采用插拔式板卡,一部分用户沿用原计费系统,另外一部分用户使用新计费系统。规划整体的网络流量走向如下:
(1)用户数据报文上行访问外网走向:用户计算机接入层交换汇聚交换三层交换路由表出口路由器:
(2)用户数据报文上行访问内网服务器:用户计算机接入层交换汇聚交换三层交换路由表IPS防火墙应用服务器
(3)用户接收数据报文下行走向到用户:出口路由器防火墙IPS三层交换路由表接入层交换机用户计算机
(4)用户接收数据报文下行走向到服务器:出口路由器防火墙IPS三层交换路由表接入层交换机用户计算机应用服务器
(5)其中,家属用户任然使用旧计费系统,数据包上行至核心交换机后选择走一条链路;其他用户上行后到新计费系统,再上行至出口设备。这样一方面在一条链路宕掉后能起到互备的作用,另一方面两条链路负载均衡。
这种流量走向的规划能保证应用系统服务器在防火墙和IPS的保护之下,安全性上有了极大的保证,也满足了双计费系统的实现。减少了报文的重复的发送,降低了核心交换的吞吐量,有效提高了核心交换机的交换速率,增加了线路的带宽利用率。
3.3多业务网络的配置与实现
传统的防火墙和IPS都是独立的硬件设备,随着工业的发展,降低产品成本,也出现了新型的板卡式防火墙和IPS设备,相当于一块交换板卡,在系统集成过程中,会与核心交换机共用一台引擎。IPS不同于交换机、路由器,IPS本身不参与报文选路和交换,而是透明部署。当用户数据发送到核心交换机时,会直接按照路由转发至下一跳路由,流量不会经过到IPS,所以必须采用技术手段来强行将用户数据引流到IPS。
通过对上面整体流量的规划以及IPS需要透明部署的实际应用下,需要用QOS技术及策略路由来引流,具体实现步骤如下:
(1)根据源地址对用户群建立ACL分类:A用户、B用户。
acl number XX//源地址服务器类//
rule X permit ip destination XXX.XX.X.X 0.0.0.255
(2)定义ACL规则和所匹配的QOS类名称及流行为,这步主要是利用前面建立的ACL规则来建立流类。该流分类详细定义ACL规则和所匹配的类名称。
traffic classifier g_btsy operator and if-match acl XXXX
(3)建立QOS流行为,定义流名称和流行为,行为规定报文的走向。
traffic behavior q_btsy
filter permit
traffic behavior b_btsy
redirect interface Ten-GigabitEthernet1/7/0/1
(4)做QOS流策略,将前面建立的QOS类和QOS行为捆绑,这样就可以控制流行为,按照实际的需要能灵活的应用到实际应用中。
qos policy X
classifier r_btsy behavior s_btsy
(5)将QOS策略应用到核心交换相应的各个端口,实现QOS引流。
interface Ten-GigabitEthernet1/0/0/9
qos apply policy X inbound
针对网络环境的应用需求及流量分析,利用ACL、QOS定义流分类、流行为、重定向策略;在核心交换接入端口引入策略,对流量进行重新定向。根据前面流量的分析,对各种不同的流量做相应的ACL,然后分类,流行为,并重新定向策略。具体配置实现如下:
4.测试与分析
4.1实验环境配置
本实验环境主要采用1台锐捷NPE60出口路由,2台H3C-S10508交换机做为核心交换,1台板卡式防火墙,1台板卡式入侵防御系统IPS,1台服务器及终端PC机若干台,千兆光模块,单模光纤。
首先,对网络环境做传统网络基础搭建,配置OSPF路由协议,实现互联互通。并测试连通性。统计网络设备的端口流量,但是插卡式入侵防御系统IPS无法直接集成。
# ospf XX
area 0.0.0.0
network 192.168.254.X 0.0.0.3
其次,对网络环境做传统网络基础搭建,配置OSPF路由协议,并且对多业务网络数据流进行规划整形,建立QOS和策略路由,即实现了对数据流量的有效控制,让数据流量按照网络数据流量的规划进行路由,同时,QOS和策略路由能强行将流量引流至安全设备入侵防御系统IPS上,增加了网络的健壮性。
4.2实验对比分析
与传统网络流量的对比,利用QOS策略路由引流后的交换端口有了明显的改善,减少了报文的重复发送,降低了核心交换的吞吐量,有效提高了核心交换机的交换速率,增加了线路的带宽利用率。如图3为核心端口数据流量前后对比,如图4为防火墙端口数据流量前后对比.
首先,传统的网络流量是在核心交换上按照物理地址或者路由转发至端口或下一跳,但是在多业务,多网关,多计费系统,多出口的网络环境中,由于线路带宽和核心交换性能有限,有部分报文在物理传送过程中会被丢弃,这样会产生大量重复的请求和应答报文,产生了冗余的线路带宽和消耗了核心交换的性能,经过对多业务网络流量的分析,我们重新规划了业务流量的具体走向,利用QOS做策略路由,指定了各个业务流量的路由,可以大大减少重复报文的请求和发送。
其次,入侵防御系统IPS在网络环境中是重要的安全系统,抵御外来入侵,防护内部重要系统的安全性,由于入侵防御系统在网络部署是需要透明部署,所以报文到核心交换后,无法流经与核心交换板卡共用一个引擎的IPS板卡,这时就需要QOS引流至IPS,实现了安全产品与交换产品的共用引擎部署方式,有效提高了网络的安全性和稳健性,大大降低了网络产品的成本。
5.结论
此解决方案利用QOS技术及策略路由技术,有效解决了在板卡式防火墙及IPS与核心交换板卡共用引擎集成方式中,如何将流量引流至防火墙板卡与IPS板卡的问题。经过对现有业务数据流的重新规划,利用QOS技术及策略路由技术,有效控制了多业务网络环境中数据流向问题,对数据报文按要求转发提出了一种应用方式。(作者单位:1.内蒙古科技大学信息工程学院;2.包头师范学院)
参考文献:
[1]H3C.H3C S10500系列路由交换机ACL和QOS配置指导,H3C 配置手册,2013
【关键词】 模糊规划;二次模糊规划;神经网络;模糊模拟
1.引言
自从随机规划模型[1] 被提出以来,不确定理论[2],[3]被用于解决现实生活中具有模糊性、随机模糊性和模糊随机性等不确定因素的决策问题.模糊决策模型已经提供处理实际的决策问题的一个重要的方面.在这一个方面体现于相关机会模型[4]、期望值模型[5]和机会约束规划模型[6].基于可信性理论,提出了一个新的模糊测度――可信性测度,而且模糊变量的期望值算子是以可信性测度为基础来下定义的[7].本文提出一类新的模糊规划模型――具有补偿机制的二次模糊规划模型(QFPR).在第2节中将介绍该模型的定义.为了要解决QFPR问题,在第3部分我们设计一个包含了模糊模拟、禁忌搜索和神经网络的混合算法.最后,通过一个数值实验例子来说明该算法是有效的.
2.具有补偿机制的二次模糊规划模型
(1)模型的定义
3.混合运算
在这一部分中,我们将通过不确定模拟产生输入数据,设计一个将不确定模拟、神经网络和禁忌搜索算法结合的一个混合智能算法,用来求解本文所讨论的模型,用来训练一个神经网络,用网络的输出值来近似我们模型中的期望函数的值.有下列步骤:
第一步,产生一组补偿函数的训练样本数据.
第三步,设置参数,随机初始化一个可行解x,通过训练好的神经网络来计算目标函数的值,禁忌表置空.
第四步,判断是否满足停止条件,若满足,则停止计算,输出最优值;否则,继续下一步.
【参考文献】
[1]L.A.Zadeh,“Fuzzy sets as a basis for a theory of possibility,”Fuzzy Sets Syst.,Vol.1,pp.3-28,1978.
[2]D.Duois,H.Prade,“Fuzzy sets and systems: theory and application,” New York : Academic Press,1980.
[3]G.J.Klir,“On fuzzy-set interpretation of possibility theory,” Fuzzy Sets Syst.,Vol 108,pp.263-373,1999.
[4]M.Inuiguchi,J.Ramik,“Possibilistic linear programming: a brief review of fuzzy mathematical programming and a comparison with stochastic programming inportfolio selection problem,” Fuzzy Sets Syst.,Vol.111,pp.3-28,2000.
[5]M.Inuiguchi,H.Ichihashi,Y.Kume,“Modality constrained programming problems: a unified approach to fuzzy mathematical programming problems in the settingof possibility theory,” Infor.Sciences,Vol.67,pp.93-126,1993.
关键词:光传输网络 采集 评估 优化
中图分类号:TN914.332 文献标识码:A 文章编号:1007-9416(2013)02-0061-02
1 引言
目前通信网络中光传输网络的规模庞大、结构复杂且安全性差,而且网络中的瓶颈问题严重影响着全网的性能,本文就光网络评估与优化方法着手分析研究。
2 光传输网络评估方法
2.1 网络资源评估
(1)端口占用率。指标含义:一般来讲,核心节点不直接下业务,在核心节点上下挂扩展子架来开放2M端口。经过统计每个扩展子架配置的最大2M端口数量和已占用的2M端口数量,来评估该节点的端口使用率,从而分析其资源占用以及空闲情况。
指标定义:统计分析已占用2M端口数量与最大2M端口数量的比值来得到端口占用率。
评估方法及优化建议:现网中,业务的分布一般是核心节点到其它节点开放,分别统计核心节点和其它节点的配置2M数与实占2M数,并计算每个节点的2M占用率;建议每个节点的占用率小于80%,如超过该比率则发出预警,安排扩容。
(2)槽位占用率。指标含义:由于每一个机框槽位数量是有限的,各个槽位能提供的后背板速率也不相同,所以各个槽位要物尽其用,核心或汇聚节点的槽位问题更是突出。合理有效的安排光槽位和支路槽位,考察空闲槽位数量,分别得到光路扩容能力与支路扩容能力数值。一般只考察2.5G及以上速率网元的剩余光槽位和支路槽位。
指标定义:统计分析已占用光槽位数与光槽位总数的比值来得到光槽位占用率;统计已占用支路槽位数与支路槽位总数的比值来得到支路槽位占用率。
评估方法及优化建议:熟悉掌握各槽位背板可提供的总线带宽,分析所插单板是否与之匹配,统计分析槽位紧张节点,建议占用率小于80%,超过指标则发出预警,调整槽位占用位置或者安排扩容。分析业务走向,合理分担各个汇聚节点业务,不需要对所有资源紧张的站点进行扩容。
(3)交叉占用率。指标含义:一般设备的高级交叉能力都比较充足,低阶交叉能力有限,低阶交叉能力要合理使用才能达到业务的最大化,对低阶交叉配置不合理的情况进行整改或更换大容量的交叉矩阵。
指标定义:统计分析已占用低阶交叉能力与总低阶交叉能力的比值来得到低阶交叉资源占用率。
评估方法及优化建议:在考察时主要统计分析低阶交叉资源利用率。通过统计分析,找出低阶交叉能力不足的站点,建议占用率小于80%,超过指标则发出预警,进行优化或扩容。网络中各个节点所需低阶交叉能力不同,要根据业务分布情况配置不同容量的交叉矩阵。
2.2 网络安全评估
(1)网元保护率。指标含义:网元保护率主要衡量网络中实现自愈保护的网元占全网网元的比率,评估网络中的网元保护情况。
指标定义:统计分析已实现自愈保护的网元数与总网元数的比值来得到网元保护率。
评估方法及优化建议:网元的自愈保护主要是防止光缆阻断或单向光板故障后对业务产生影响。实现网络自愈保护的方式有多种,多数为环形组网,也有部分链型组网;若采用无保护链型组网结构,则链上所有网元均不具备自愈保护能力。网元保护率的理想值为1,越接近该值表明网络保护能力越强。如网元保护率低于0.5,则表明网络中没有保护功能的网元过多,需考虑改链型为环型组网。
(2)关键节点。指标含义:为降低某网元失效时导致的业务失效影响,需合理分摊各个节点所携带业务数量。
指标定义:统计分析网元失效时影响的业务量与全网业务量的比值来得到业务损失比,若损失比较大,则该节点可定义为关键节点。
评估方法及优化建议:一般情况下,要求业务损失比要小于等于30%,合理分摊各个网元携带的业务数量可以避免出现关键节点。如网络中出现了关键节点,可以通过重新规划业务进行分担或者建立双节点保护机制来减少关键节点数量。
(3)同缆环。指标含义:网络中不同段落需采用不同路由的光缆,避免出现一处光缆中断导致网路中部分网元的脱网。
指标定义:一个独立环网上任意两段光路在同一条路由上的环网称为同缆环。
评估方法及优化建议:根据网络结构,分段核查每段路由的光缆使用情况,避免在核心环和汇聚环中出现同缆环。如果网络承载在波分系统上,还需逐段核查占用波道是否同路由。
(4)核心单板1+1保护比例。指标含义:核心单板是设备的命脉,一旦发生故障会影响整个网络。主要的核心单板包括时钟板、交叉板、电源板等。
指标定义:要求重要节点的核心单板全部实现热备份,核心单板保护主要分为:电源板1+1保护、时钟板1+1保护和交叉板1+1保护。一般我们考察2.5G及10G速率以上节点的单板热备情况,未实现的节点尽快增加配置实现。
评估方法及优化建议:建议对2.5G及10G速率以上节点的核心单板进行1+1配置保护。
2.3 组网结构评估
(1)网络层次匹配性。指标含义:为防止网络中由于上层结构容量小限制下挂网络的发展,需对网络中上下层结构的速率进行合理匹配,避免出现上层网络带宽不足造成其下挂网络无法合理扩展。
指标定义:统计分析上层网络带宽与下层接入带宽比值来得到网络层次匹配率。
评估方法及优化建议:建议各层网络带宽依照SDH的速率等级来建设,不要跨速率接入,即10G网络只下挂2.5G网络,2.5G网络只下挂622M网络,622M网络只下挂155M网络;同时下挂网络容量之和不可超过上层网络容量,即一个10G网络最多下挂4个2.5G网络,以此类推。如下挂网络容量和超过了上层网络容量,则需考虑上层网络扩容或者将下层网络割接到其它网络中下挂。
(2)环网配置合理性。指标含义:将网络中每一个环分割,考察每个小网络中网元的数量来分析配置合理性。
指标定义:∣环网配置合理性∣=∣实际站点数-理想站点数∣/理想站点数;根据每个小网络处于整个网络中的位置来分析合理站点数,给出如下指标值:
核心环的理想站点数5-7个;汇聚环的理想站点数6-8个;接入环的理想站点数8-10个;边缘环的理想站点数8-12个。
评估方法及优化建议:环网配置合理性的值越接近0,表明环网站点数量配置越合理。反之,表明环网中的站点数量太多或者太少。合理性参数大于1说明网元数目太多,不利于环网的扩展管理,此时环网需要拆环重新;合理性参数小于1说明网元数量太少,环网的使用率低,可将其它环中节点割接到该环中。
(3)支链配置合理性。指标含义:由于链型组网一般没有自愈保护功能,所以要考察链型组网中网元的多少。
指标定义:统计分析链型网中实际网元数与最大理想网元数量的比值来得到支链配置合理性数值;一般我们建议城区支链的理想站点数小于等于3;郊区支链的理想站点数小于等于5;核心环和汇聚环避免出现链型组网。
评估方法及优化建议:若支链配置合理性的值越接近于0,表明支链节点数量越合理;若超过1,表明支链节点过多,可以实施分割为几个链或者改链成环工作。
3 光传输网络优化思路
3.1 网络资源方面
(1)网络资源的占用尽量做到合理均匀分摊,重要业务要分布到长短路径上,既可以保护业务不会同时阻断,也可提高网络的资源利用率,在建网初期做好业务规划,如果出现了不合理的分摊要及时进行割接整改,承载业务越多,改造起来越费时费力;
(2)端口和槽位资源的占用要有适当的预留,一般为20%,避免出现需要紧急开通业务时无资源可用。
3.2 网络安全方面
(1)核心节点尽可能在投资允许的情况下实现双节点互联,避免出现关键节点;组网时要分析现有光缆资源情况,尽可能采用有自愈保护的组网结构,一旦网络搭建起来再进行整改,会是一个繁琐的过程;
(2)受地域限制等原因,现网中无保护链型组网情况也很多,尽快减少链型组网中网元数量,无法回避时可以采用折线成环或加入旁路器等方法规避由于某站停电造成的业务影响;核心环汇聚环上所有节点必须实现重要单板热备保护。
3.3 网络结构方面
(1)一张健壮的可持续发展的网络一定要将各层网络的容量配比合理,网络带宽太大可能会造成浪费,太小会影响后续发展,要充分分析业务流向以及后续发展规模合理配置网络容量和节点数目;
(2)尽量减少链型组网,如果在接入末端无法避免链型组网,则尽量减少链上节点数,缩小到3个以内以降低故障时对业务的影响,核心层和汇聚层网络杜绝出现无保护链型组网。
4 结语
网络优化是一个复杂繁琐的过程,而且不是短期就可完成的工作,需要不断的开展实施。同时实施时不仅要对各项网络性能指标熟悉,还需结合投资预算等进行分析,好钢用在刀刃上,在优化过程中要依照重要性,列出计划,逐步进行整改,相信经过不懈的网络优化工作会给电信运营商提高自身市场竞争力增加新的筹码。
参考文献
[1]《光传输网络技术》,何一心.人民邮电出版社,2008年.
[2]《光网络组网技术指导意见书》.华为大学,2010年.
[3]《光网络物理层安全脆弱性的研究》.张引发现代军事通信,2009年.
[4]《SDH设备虚拟环组网方式及典型应用》.中讯邮电咨询设计院,2007年.
关键词: 应对规划; 敌意动作; 模糊控制
中图分类号: TP3914 文献标识码: A 文章编号:2095-2163(2013)03-0047-03
The Research of Plan Recognition Algorithm based on Fuzzy Control Method
SHAO Guoqiang, LIU Yazhe, JIE Longmei, WANG Zhenfu, CHENG Xiaoxu
(School of Computer science &Information technology,Daqing Normal University, Daqing Heilongjiang 163712,china)
Abstract: The paper introduces the sense of plan recognition algorithm. The core concepts of the algorithm are defined just as soft constraint, hostile plan and counter plan. The similarity and the fuzzy control method are applied to reply plan recognition for the first time. It expounds the plan recognition algorithm, then according to it, a plan system is designed. Through testing, the system can recognize the revival plan by the actions seeing directly, furthermore, it can realize reply plan recognition by the predicted action in result of observation effect.
Key words: Counter Plan; Hostile Action; Fuzzy Control
0 引 言
2011年,美国对叙利亚卡扎菲政权发动战争,整个进攻在几天甚至几小时内就已经胜负立判,原因何在?比拼冷兵器的时代已经过去,在现代战争中,双方争夺的焦点是电子战、通信战、控制战、网络战,谁取得胜利,谁就将在未来的战争中占据有利位置。因此,对网络中的动作要进行特殊的识别,才能判断得出究竟是彼方的入侵,还是守方自身的指令。这就如同营地突然出现一个身影,需要弄清其是我方士兵还是对方间谍。
因此,对敌意规划的识别和应对展开研究,不仅具有重要的理论价值,而且在很多领域都有着广阔的应用前景。
1 理论基础
敌意规划是不同于智能规划以往研究的内容,在本文中定义了敌意规划和与之相关的一些概念。
定义1 constant constraint:若结点A1的效果添加了结点A2的一个前提条件,也就是说,若A1不实现,则A2无法实现,就称结点A1与A2为硬时序约束关系,且结点A1 为A2的前驱[1]。
定义2 soft constraint:如果欲实现A1和A2共同的父结点目标(方法),A1须先于A2实现,但A1的实现与否不限制A2的实现,则称结点A1与A2为软时序约束关系,且A1为A2的软时序约束前驱。
定义3 敌意规划:可能遭遇攻击的网络环境中,规划主体根据其自身利益而确定要完成的规划,该规划的目标是识别攻击守方系统的一部分或者整个系统,此类规划定义为敌意规划。
定义4 应对规划器:是一个具有智能识别和智能规划功能的软件[2]。针对网络环境中的敌意规划采取相匹配的应对规划,完成对破坏守方行为的检测和处理,具有主动防御的特点。应对规划器是实现自我保护的最终解决方案。
定义5 应对规划:依据敌意智能体发动的可能对守方造成伤害的敌意规划,需要执行一个特定的动作序列[3],进而防止和阻碍敌意规划的实施,避免守方系统遭到彼方恶意破坏,亦或使得系统只遭受最小的损失,该动作序列则定义为应对规划。
2 核心识别算法
该算法的核心是随着观察发现的智能体动作的增多,逐步对解释图(EG)进行剪枝与扩展[4],以精准确定目标假设的范围,再以各目标假设的概率对目标假设进行分级,并对所选目标假设子树进行扩展,得到完整的规划[5]。详细步骤如下:
(1)对智能体的动作进行检测,检测得到动作Ai,将动作Ai 进行向量化,并加入解释图(EG),对比敌意规划库中的全部动作,计算其相似度,如果阈值P小于库中某个动作与Ai的相似度[6],则认为此规划为疑似敌意规划,再对该规划的相似度进行计算;
(2)继续检测动作,并更新候选敌意规划的相似度;
(3)对阈值P和疑似敌意规划之相似度进行判断,后者大于前者,则断定该规划为敌意规划,再对EG执行剪枝操作,将其添加到敌意规划数据库;
(4)重复以上算法,更新敌意规划数据库;
(5)算法结束。第3期 邵国强,等:基于模糊控制方法的规划识别算法研究 智能计算机与应用 第3卷
算法语言描述如图1所示。
图1 核心算法描述
Fig.1 The description of core algorithm
3 应对规划识别系统的设计与实现
3.1 系统介绍
设计完成的应对规划识别器是以本文作者改进的算法为核心而研制开发的一款规划识别系统。系统是应用标准C++语言进行实现,具有较强的可读性和可扩展性。该系统不仅能求解经典规划识别问题,还能够解决概率规划识别问题以及上文中列出的规划识别领域的诸多难题。
3.2 系统功能设计
规划识别器主要由以下功能模块组成,如图2所示。
图2 应对规划器功能模块图
Fig.2 The function module diagram of counter planner
3.3 系统工作流程
经过系统分析和设计,根据系统的核心算法,设计的系统工作流程[5]如图3所示。
图3 系统工作流程图
Fig.3 The system work flow chart
4 系统实验情况
(1)在系统中直接检测到敌意动作:control_bridge,经过识别该动作属于敌意规划库中的敌意规划hostile_plan 1:close_bridge,control_bridge,putbridge_bomb,detonate_bomb,destroy_bridge,在应对规划库中搜索并执行与之匹配的应对规划进行处理。其实现效果如图4所示。
图4 实验效果1
Fig.4 The diagram 1 of experiment effect
(2)在系统中通过分析并检测到动作truck+bomb,对该动作进行智能判断得到与之对应的敌意动作puttruck_bomb(在卡车上安装炸弹),对敌意动作puttruck_bomb进一步处理,其意欲实现敌意规划hostile_plan 2:首先control_truck,然后puttruck_bomb,最后destroy_truck。通过搜索应对规划库得到该敌意规划的应对规划counter_plan2并开展反击:首先执行holdback_enemy(拖延敌人),然后backout_bomb(拆除炸弹),最后repair_truck(如果被破坏则修理汽车)。其实现效果如图5所示。
(3) 如果某个动作的危险系数超过系统安全系数,并且其在敌意规划数据库中不存在,则将其添加到敌意规划数据库中。其实现效果如图6所示。
图5 实验效果2
图6 实验效果3
Fig.6 The diagram 3 of experiment effect5 结束语
基于模糊控制的应对规划算法是在网络环境下,对接收到的动作进行智能的识别,通过与敌意规划数据库中的动作进行相似度分析,判断其是否属于敌意规划,如果属于,采取相匹配的应对规划。对目前仍无法处理的,则需要给出警告或系统提示。通过动态更新敌意规划数据库,实现算法的自主学习。该算法在军事和国防领域具有重要应用价值。实验证明,本文设计的应对规划器,能够对直接观察到的动作进行敌意规划识别,而且能够根据观察得到的效果推测判断动作,由此进行敌意规划识别。参考文献:
[1]PYNADATH D,WELLMAN M. Probabilistic state-dependent grammars for plan recognition[C]∥ Proceedings of the Conference on Uncertainty in Artificial Intelligence(UAI-'00), 2008:507-514.
[2]VILAIN M. Getting serious about parsing plans: A grammatical analysis of plan recognition[C]//Proceedings of the Eighth National Conference on Artificial Intelligence ,Cambridge, MA: MIT Press. 2010: 190-197.
[3]Probabilistic Plan Recognition Based on Algorithm of EG-Pruning.ICMLC2006.
[4]姜云飞, 马宁. 基于限定的规划识别问题求解[J]. 计算机学报, 2009, 25(12):1411-1416.
[5]KAUTZ H A . A formal theory of plan recognition [D]. Rochester: University of Rochester,2007.
1.1开放环境。目前,在网络安全领域及智能规划领域中,都没有对开放环境予以明确的定义,而对于开放环境下的问题研究却很多。在本论文中所研究的开放环境指的是,在计算机网络对应用者开放使用的条件下,硬件系统能够保障网络的正常运行,操作系统及软件能够为管理员及普通用户提供各个角色所需要的功能,即软硬件系统能够为应用者提供服务。
1.2网络安全。网络安全其从应用的角度包含设备安全、信息安全、软件安全。网络攻击者通过以计算机网络为基础的入侵达到窃取重要信息的目的,同时,也有部分计算机高手为达到某种目的,通过使用计算机网络攻击竞争对手的服务器,进而造成网络企业无法正常运营。本文所讨论的网络安全即是为了防范信息丢失或服务器攻击所采取的措施。
1.3智能规划。智能规划是一个动作序列,是一个智能体agent在初始状态(initialstate)下经过执行动作1,动作2,……,动作n这样的一系列动作,最后到达目标状态(goalstate),该一系列动作,我们也称为是这个动作的序列所构成的整体叫做一个规划。每一个规划问题(planningproblem)都要涉及到以下四个集合:一个操作的集合operators、一个对象的集合objects、一个初始条件集合initialconditions和一个目标集合goals,其中初始条件集合和目标集合的每个元素都是一个命题。
1.4规划识别。规划识别是人工智能一个重要的研究领域,是多学科交叉的一个研究领域,涉及到了知识表达、知识推理、非单调逻辑和情景演算等。规划识别问题是指从观察到的某一智能体的动作或动作效果出发,推导出该智能体的目标/规划的过程。
1.5入侵检测。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
1.6应对规划。应对规划是将规划识别和智能规划进行融合,实现识别与应对同时进行,针对敌方系统实施的敌意规划,采取一个动作序列来阻止、破坏敌意规划的执行,进而使我方系统不受到破坏或者将所受损失降到最小,这样的动作序列就称为应对规划(counterplan)。在作者蔡增玉的《基于应对规划的入侵防护系统设计与研究》一文中对应对规划赋予的定义是:为Agent根据敌对Agent的动作,利用规划识别技术发现敌对Agent的目标和将来的动作,并采取适当的响应措施阻止敌对Agent目标的实现,整个过程称为应对规划.在网络安全领域,敌对Agent通常是指网络的入侵者。
2识别及应对模型
对于计算机网络安全的研究较多,但是,将智能规划与规划识别技术应用于该领域的研究却并不多见。本文在前期的理论研究的基础上,提出了开放环境下网络安全规划问题的识别与应对模型,进而得到了解决网络安全问题的新的方法。具体模型如图1所示。该模型的具体执行过程是根据针对服务器端或客户端产生的人为攻击,通过入侵检测的方法,检测到该动作后,对这一动作进行识别,并在此动作中提取该动作所导致的系统变化,将变化的结果作为当前系统工作的初始状态,将此状态传递至应对规划器,此规划器中以此状态为初始状态展开应对规划的求解过程,应对规划器均以系统安全为目标状态,并按照规划器得到的规划步骤,触发相关软硬件设备,逐步执行规划中的每个操作,使服务器端及客户端达到安全状态。该模型的核心在于攻击动作的识别及应对规划的产生。动作的识别主要依靠规划识别器,应对规划的产生则依靠应对规划器,将这两个部分进行组合,并应用到网络安全的问题中,进而对人为攻击计算机网络的安全问题有了解决的方法。
3总结
关键字:工业以太网;PROFINET通信协议;硬件组态;通信组态
1序言传统意义上的机械加工都是单台数控机床进行切削生产,但随着机械加工零件的复杂化,往往需要几台数控机床按工序规划进行先后加工。如果每道工序的数控机床都是独立运行,这无形中
必定会产生过程之间的转运成本,且存在人工上下料效率低等问题。随着制造业的转型升级,工业体系转型下的网络自动化控制技术在机械加工中已经得到非常广泛的应用,先进的机械制造工厂都会采用数控机床联网集中控制加工和自动化转运。自动化大批量生产效率高、成本低,是企业竞争的制胜法宝。我公司作为先进的双离合变速器生产单位,对于复杂的零部件也会采用各个工序联网控制进行自动化连线生产。
2产品生产背景
双离合变速器壳体三维模型如图1所示,变速器壳体由铝合金铸造而成。为了与变速器内组装的齿轮和齿轮轴零件进行精密配合,并且保证各结合面精度和密封性要求,需要使用德国进口的加工中心进行高精度加工,按照工序流程划分为3组。1)前期准备工序:毛坯来料,二维打码。2)加工过程工序:二维码的自动识别;机械手抓料;加工中心对双离合变速器壳体的大小结合面进行镗铣,共计271处需加工;加工中心对双离合变速器壳体侧面孔进行镗铣,共计163处需加工,3)下线工序:清洗,气密检测。经过工艺规划和节拍最优计算,需要划分10道工序,每道工序使用1台加工中心进行生产,加上1个桁架机械手,可以达成年产能近25万个变速器壳体的规划。自动化生产线可全部实现自动化上线和下线,并实现零件自动装夹和加工。硬件规划为线性布局,如图2所示。双离合变速器壳体根据工艺制作规划需要10道工序,即10台加工中心,并会采用横跨加工中心的抓取和转运桁架机械手来实现自动加工。确定设备硬件设计后,本文将着重从技术层面详细阐述双离合变速器壳体的自动化加工通信控制的实现。
3加工中心设备网络技术分析
由于加工中心本体采用的是西门子840Dsl数控系统,其数控系统控制单元NCU720.3内核集成了西门子S7-300的PLC,通信接口包含有PFOFIBUS、PROFINET、以太网,其中PROFINET属于工业级通信并且在数控机床中具有扩展性,所以我们将采用PROFINET进行加工中心和机械手间的连线通信协议。根据ISO标准定义OSI七层模型:第1层为物理层,第2层为数据链路层,第3层为网络层,第4层为传输层,第5层为会话层,第6层为表示层,第7层为应用层,工业控制运用基本上只会用到前4层的通信层级。其中加工中心集成的PROFINET协议分为标准数据通信和实时数据通信,当PROFINET需传递实时数据时,将越过第4层传输层、第3层网络层去直接连线第2层数据层、第1层物理层底的底层网络层级,采用这样的方式可大大节省层级间加载、打包产生的时间。由于实现加工中心线体自动化控制涉及到的功能是建立用户数据并进行交互通信以及各站点诊断数据的传输,时效性上无需到达实时层级,所以最终采用PROFINET标准数据通信方式来建立整个线体的通信关系。图3可直观展示出PROFINET传输过程关系。
4设备联网技术实施和解析
通过分析实际情况,考虑到工厂使用到的德国加工中心硬件接口情况,其控制单元采用西门子数控产品,并且为了保证来自不同供应商的智能现场设备间的数据交换,决定采用SIMATICiMap这种兼容性强的通信协议去实现各个加工中心与机械手的连线以及集中控制。SIMATICiMap也是由西门子开发且基于PROFINET的标准通信协议,通过交换机将10台加工中心的数控控制单元NCU720.3和机械手的数控控制单元NCU720.3双方的网络接口X150进行连接,单台加工中心采用西门子专业软件STEP7完成硬件组态。为了实现连线的加工中心的互相通信,必须在单机组态基础上进行以下配置:机械手的NCU720.3和面板可以作为连线的程序调度中心和人机交互的窗口,为此用STEP7打开机械的硬件组态,先对其X150接口进行配置和设置,再对X150接口对应的PROFINET在对象属性中分配命名为“GM4724-01-60”,并激活其CBA通信需求(见图5),这样就开通了其PROFINET通信对应的iMap功能。激活通信后最重要的是定义与机床间对应的地址变量。根据机床已有的变量使用情况,可以将空余的背景数据块DB221、DB222、DB223分别作为其他加工中心的信息输入、信息输出、异常报警输入的接口地址。信息交互模块设置如图6所示,依次对DB221、DB222、DB223在分配PN块的对话框上打钩,选择激活和PROFINET属性两个选项。定义完成后进行确认并编译保存,则机械手上的接口设置和对应变量都已完成。为了实现在SIMATICiMap软件上进行机械手和加工中心各设置接口的对接,需在STEP7软件中的硬件SIN-GM4724_01_60文件上点击鼠标右键进入创建PROFINET单元的页面中,产生一个iMap软件可以识别的cbp文件(见图7)。机械手设备文件生成后将按照上述方法在10个加工中心进行配置和定义,并产生10个cbp文件。接下来的步骤是将设备间的网络进行对接,实现通信。本文运用SIMATICiMap软件实现各机床间的PROFINET通信,该软件是西门子公司推出的一款基于PROFINET标准下的网络组态软件工具,常用在分布式自动化解决方案上,可实现系统模板之间和生产线机器之间的图形化通信组态,其特点是简单化、开放性好且兼容性强,可对来自不同供应商的PROFINET设备进行通信组态。首先,启动SIMATICiMap软件将10个工序的加工中心和机械手设备的cbp文件导入,导入过程如图8所示。成功完成数据导入后,则需进行通信组态,将之前STEP7中定义的输入和输出地址进行一一对应的通信连接,在软件中设置匹配后对接地址将会产生同一通信编号。通信连接根据规划按照以下原则进行设定:SIN-GM4724_01_60机械手设备定义的DB222输出地址与10台加工中心的DB221的输入地址一一对应;10台加工中心的DB222的输出地址与SIN-GM4724_01_60机械手设备DB221的输入地址一一对应;10台加工中心的DB223诊断输出地址则需一一对应SIN-GM4724_01_60机械手设备的DB223诊断输入地址。另外需要注意,10台加工中心已经在STEP7中定义了设备名称,是从SIN-GM4724_01_01到SIN-GM4724_01_10,由cbp文件导入SIMATICiMap软件后默认显示STEP7中设置的设备名称。对应的设备地址都建立联系后,就完成了通信设置。将STEP7配置的硬件组态和SIMATICiMap软件的通信组态都进行编译后,需通过以太网接口从编程电脑逐一下载到设备中,这样10台加工中心和机械手设备都真正建立了通信,可以在设备间输入和输出信息进行交互。机械手设备和10台加工中心连线后,按照之前的设计规划,选择机械手的操作面板作为人机交互操作界面。在面板上的机型选择界面,信息存储地址在PLC中定义为DB99数据块,按照通信组态的规定,设备中的DB222数据块是输出地址,简单来说也就是面板上人机交互信息存储到DB99数据块之后,只要在PLC程序中将这些信息通过赋值逻辑给到DB222数据块,这些信息就会通过之前建立的iMap网络传输到各个加工中心。现场实际情况中信息交互如图10所示,红框圈出的数字就是机型对应的编码,存储在DB99.DBX0.0首地址数据块中,通过PLC中MOVE传输指令将机型编码全部移到DB222地址块中,10台加工中心就会在本机的DB221输入数据块中获得人机界面所选择的机型编号并自动调用对应的加工程序,而不需要再手动切换。图10中最右侧的面板实际就是切换成功的反馈信息。同理,其他的逻辑都可以利用每个设备的DB221、DB222、DB223这3个数据块间的传输网络关系进行设计,从而实现整条生产线的自动化控制。
5设备抓取和加工调试
经过以上网络配置,桁架机械手与10台加工中心建立了信息通信,下一步就进入调试阶段,主要分为机械位置调试和加工程序调试。对于自动抓取的调试,首先需要将机械手在变速器壳体的抓取位置调节到合适的机械抓取点,然后将此时的屏幕显示的X、Y轴坐标值写入到自动抓取程序对应的X、Y轴轨迹变量中。以此类推,逐一校准10个加工中心的放置位置并记录到程序的X、Y轴的轨迹变量中,即可完成位置校准。对于加工程序的调试,每台加工中心都新建变速器的加工子程序,其名称可以定义为process后面加数字的形式,这样可以采用后接的数字来代表不同产品机型,例如用4表示SEM机型。在加工中心主程序上统一调用新建的加工子程序,调用指令中将子程序名字定义为process后加变量NO.的形式,以便通过NO.变量的数字变化实现程序自动调用不同机型加工程序的目的。以选择4号机型TYP4SEM为例,选择界面如图11所示。通过机械手中的DB信息块将机型TYP4编译成代码4传输到每台加工中心设备上,加工中心的数据DB信息块接收到网络传输的结果后,可将DB信息块中数字结果赋值到程序变量NO.中,加工主程序中process后加变量NO.调用指令就可识别出调用子程序结果,从而可以自动调用对应的机型加工子程序,进行切削加工。经过关键的机械位置和加工程序的调试后,加工中心线体满足自动加工的条件。
6结束语
经过严谨的位置和程序调试,加工中心自动化线体进行了批量生产,并圆满交付使用,车间符合预期要求。本自动化案例采用的PROFINET是目前工业以太网控制中较流行的一种通信协议,并结合了SIMATICiMap软件在单机硬件组态基础上进行通信组态的方式。选用iMap软件是因为其操作简单,编程组态相对独立,通过相关协议和特有软件的结合,可快速实现设备间的控制通信,总体来讲运行时相当稳定。当然以太网还有很多通信方法可以作为设备间的自动化解决方案,如OPC、ModbusTCP等,在智能制造飞速发展的今天,将会有更多应用案例,希望本文对大家今后的工作有所帮助和借鉴。
参考文献:
[1]特南鲍姆,韦瑟罗尔.计算机网络[M].5版.严伟,潘爱民,译.北京:清华大学出版社,2012.
关键词: WLAN规划; 数据库; C#
中图分类号:TN925 文献标志码:A 文章编号:1006-8228(2013)09-11-03
0 引言
无线局域网(WLAN)以高带宽和低成本的优势,正迅速成为除GSM/CDMA/LTE之外的第四大网络。目前,国内各电信运营商、企业和个人对WLAN的应用与日俱增,在“无线城市”和“智能城市”建设和应用中,Wi-Fi已成为手持设备无线接入的重要方式。预计未来三年中,仅仅电信级WLAN的热点建设,将有近千万个AP(Access Point)建成,2012年开始市场将以55%以上的速度增长。WLAN网络的急剧发展,势必推动其建设和维护的规范化、专业化和标准化,因此WLAN规划、设计、监测和网优工具软件的市场需求是迫切的,市场前景非常广阔。
通过调研无线通信运营商、设备集成商、通信研究院、通信设计院以及相关高校,查阅大量无线网络规划方面的资料和文献,可以收集和总结出市场上具有代表性的产品,针对产品的功能特点,可对相关产品具有的功能作归类划分。网络规划:提供无线网络系统建设推荐方案,仿真预测网络性能等功能;网络设计:提供无线网络系统施工布局和系统拓扑连接等图纸设计等功能;网络监测:收集、监测无线网络各类性能指标和参数;优化建议:提供网络性能预警和优化建议等功能。
1 系统架构及功能分析
1.1 系统架构设计
系统体系结构如图1所示。系统在数据层有着安全的体系,采用轻量级的MySQL,为了确保系统的安全,通过Mysqldump导出备份数据库,完善数据库的底层机制,系统采用C#为开发平台,可支持多种控件给应用层软件开发提供技术支持。
在服务器端我们采用高性能的云,作为应用层上传数据的处理与分析,其核心处理的内容为多墙模型,光线发射,光线追踪。
1.2 系统功能分析
项目组经过大量调研和分析,将WirelessNet系统的功能分为四个功能模块:无线勘察、规划设计、监测分析、优化建议。
1.2.1 无线勘察模块
为WLAN无线网络规划和设计提供基础数据。主要实现网络建设中建筑场景的3D建模,场景中电磁场频谱的测量,建筑与勘察结果的3D可视化呈现。
⑴ 数据准备与导入
建筑场景的3D建模,利用3Ds Max 建模,其支持AutoCAD图纸与图像的导入,方便建模工作;完成后系统导入3Ds建筑场景。
⑵ 无线频谱路测
测量空间各位置的电磁场强度S[x][y][z][f], 其中x、y、z为空间坐标,f为某一通道的频率。
⑶ 测量值自动录入和存贮
对应2D地图上的点,测量结果S[x][y][z][f]的输入,并将数据的持久化,存入数据库。
⑷ 2D/3D可视化化
3D建筑模型场景与无线电磁场强度信号的2D/3D可视化。
1.2.2 规划设计模块
规划设计WLAN无线网络建设方案,分析预测网络性能,提供设计报告和施工方案。
⑴ 获取基础数据
建筑场景的3D模型。
⑵ WLAN网络天线布局优化方案搜索
确定广义的天线参数,指天线数量、位置(XYZ)、发射功率,XY面上朝向,Z轴仰角,Pattern参数等;搜索优化的标准是信号覆盖、信噪比、通信容量、天线数量最少。
⑶ 无线覆盖信号计算
确定天线参数后,根据无线传播模型算法,计算空间各栅格点上信号强度。
⑷ 无线传播模型算法实现
成熟算法,多墙模型、射线发射法与射线追踪法实现。
⑸ 手动天线参数设置
设计师也可以通过交互,手动设置天线参数,允许人工调整处理。
⑹ 2D/3D可视化化
3D建筑模型和场景,预测建成后的电磁场强度信号(最佳小区,即每个天线,作为施主天线作用的范围)分布,天线参数,预测的信噪比/带宽等。
⑺ 性能预测与统计分析报表
WLAN网络规划设计方案,各项性能指标汇总报表,递交网规部门审核。
⑻ 施工图纸
导出规划后的WLAN施工图纸,交给施工人员建设。
1.2.3 监测分析模块
监测网络各项指标参数,保证网络的运行质量,确保网络运行安全可靠。
⑴ 测量WLAN网络常见性能参数
AP通信通道、SSID、MAC地址、通信协议、信号强度、噪声、加密方式、通信带宽、吞吐率、调制模式、连接速度、漫游切换。
⑵ 测量WLAN网络扩展性能参数
AP设备完好率、WLAN掉线率、上/下行速率、网络ping时延。这些参数的定义如下:
(a) AP设备完好率
AP设备完好率={1-[AP非运作时间长总和/(AP总数x统计时长)]}x100%
(b) WLAN掉线率
掉线事件定义为用户正常访问网络期间,异常原因导致的掉线。WirelessNet系统提供握手功能,对用户在线情况进行实时监测。
(c) 上/下行速率
传输测试用的文件应大于5MB,平均下载速度要求达到100KB/s以上。
(d) 网络ping时延
发送32bit大小的包进行测试,每个ping包的时延不大于50ms。
⑶ 显示、分析和报表输出性能指标
提供列表显示、排序、查询和报表输出功能。
1.2.4 优化建议模块
可设置预警和优化规则,当网络参数符合预设规则时,触发事件提出预警和优化建议。
用户自定义优化和建议规则的输入、删除和编辑。
⑵ 网络优化和报警功能
根据监测模块的数据,提出网络优化建议或报警。
2 系统设计与实现
如前所述,本系统划分为四大子系统模块:无线勘察模块、无线规划模块、无线监测模块、专家优化模块。四大模块的入口在系统各个界面均能清晰体现,不会让系统平台用户在使用该业务时,选择其他业务时不知所措,做到全方位布局,如图2所示。
2.1 勘测模块
⑴ 3Ds模型导入
系统首先需要用户对场景通过3Ds建模,导出3Ds模型,用户再使用系统导入3D模型,之后便可以在系统中看见所导入的3D图形,此3D图形支持用户的放大缩小,远近观察,方便用户对场景的了解,之后系统会对导入的3d图形进行结构化处理,通过3Ds import得到基础的VTK Object,把VTK Object的属性(长度,宽度,高度,材质)存放至系统的结构体中。3Ds模型导入流程如图3所示。
⑵ 3Ds图形处理与显示
先取出存放在结构体中的VTK Object,在VTK Control中显示出来,之后便需要用户输入所需要切割平面的Z轴数值,对z数值我们采用正则表达式进行控制,要求只能输入正整数。接下来使用VTK Clipping函数处理VTK Object,对其进行截面。获取到截面后存放至新生成的bitmap中。然后在规划模块中将其显示。3Ds图形处理与显示流程图如图4所示。
⑶ 无线信号的获取
在3D模型中得到路测方案,然后进行现场勘测,在系统标注的记录点记录相应的无线信息数据,取得无线信息后对其中的数据(SSID,MAC地址,通信协议,加密方式,信号通道…)进行结构化处理, 把数据存放至数据库存储。无线信号的获取流程如图5所示。
⑷ 路测结果的显示
从数据库获得实际勘测到的无线数据信息,提取信息中的无线强度信息,通过计算墙两侧的无线信息得到该墙体的衰减场强和自然衰减场强,描述记录点周围的信号场强分布,给不同的AP设置不同的色彩,相同AP的不同强度设置颜色深浅的标准,绘制出bitmap图形,把图形记录至数据库。
2.2 规划模块
⑴ 人工天线规划
规划者在该模块首先需要创建AP,设置AP的属性(发射噪声,发射功率,仰角,信号通道等),把规划者输入的数据进行结构化处理,根据图形绘制准则在原有的2D图形中进行图形的绘制,显示覆盖最好的小区,传数据至服务器数据库中。
⑵ 软件算法规划
在数据库中获取AP数据,规划者选择所需要的传播模型(多强模型,光线发射模型,光线追踪模型),选者最小的信号强度值,选择AP的最小发射值,云服务器通过算法计算出最佳的AP位置并返回该算法所获得的场强分布信息在二维图形中显示。软件算法规划流程如图6所示。
2.3 监测模块
⑴ 天线信息监测
在检测模块中客户端收集该点可以搜索到的无线信息,其中包括:SSID,MAC地址,通信协议,加密方式,信号通道等,并且实时更新该点的无线信息。
⑵ 天线信息分析
如图7所示,通过搜集到的无线信息,把数据发送至服务器分析,以场强、加密方式等判断是否在标准范围,如果不在标准值范围,系统将以警铃方式进行警告,并给与规划者警告信息。通过多强模型,光线发射模型,光线追踪模型算法计算出周围点的场强覆盖,同样定义要求标准,不符合标准的范围,或者在信号强度过高的范围给出警告。
2.4 优化模块
优化模块中系统提供了两大方向,一个是系统经过服务器给出算法优化后的推荐方案供规划者选择,一个是通过专业的规划人士对无线信息分析给出较好的规划方案,如图8所示。
3 结束语
本文主要论述基于C#和3D建模WLAN规划监测优化系统的分析及设计实现过程。重点介绍了无线勘察、规划、监测、专家优化四个模块。系统能根据场景的建筑结构和固定的电磁场环境,进行WLAN规划方案的智能化推荐;产品能避免同类软件功能单一的缺陷,实现网络规划、网络优化、网络监测和优化功能的有机融合;系统支持3Ds建筑模型、AutoCAD图纸的导入与呈现,小区的可视仿真规划设计网络的信号覆盖性能最佳,达到3D可视化呈现WLAN网络设计效果。
但是由于优化系统牵涉较多因素,对于一些较为复杂的电磁场环境,系统有时会无法正确判断和合理分析,导致优化结果的偏差,对此仍需要做进一步的改进。
参考文献:
[1] 王瑶.无线信号在建筑物群中的传播——反射、绕射及路径搜索[D].郑州大学硕士学位论文,2010.
[2] 刘斐.电波传播射线追踪法的研究[J].信息与电脑(理论版),2011.2:160
[3] 孙振等.基于预测的室内WLAN定位系统研究与实现[D].大连理工大学硕士学位论文,2010.
[4] 贾帅.WLAN在无线城市中的定位[J].电脑与电信,2011.8:43-46
[5] 李婧,李昌华.基于VTK的体绘制系统实现[J].现代电子技术,2008.12:88-90,97
关键词:绿道; 城市; 建设
Abstract: There are many city constructors awared of the importance of the environment, green road construction has become a way of many countries to provide open space.
Key words: green road; city construction;
中图分类号:TU984
目前我国正处在快速城市化阶段,城市一步步向扩张,乡村转化为中小城市。一方面,人们的生产活动与生活活动在空间上的聚集使城市规模越来越大,也造成了自然环境污染,生态破坏,交通拥堵,居住环境恶化等一系列问题。另一方面,随着物质生活水平的不断提高,生活节奏的不断加快,人们对精神生活的需求日益强烈,渴望绿色、安全的休闲场所。
一、绿道(Greenway)的概念
1.绿道的来源
现代绿道发源于美国和欧洲,从最初的注重景观功能的林荫大道到注重绿地生态网络功能的综合绿地系统。Tom Turner认为“greenway(绿道)”在形式上来源于“greenbelt(绿带)”和“parkway(公园路)”。在实质内涵上则有更多的来源,主要包括:①礼仪大道;②林荫大道;③公园道路;④滨水公园道;⑤公园带;⑥公园系统;⑦绿带;⑧廊道系统;⑨绿色。
2.绿道的定义
目前,人们普遍接受美国马萨诸塞州立大学教授Jack Ahem提出的绿道概念,Ahem在文献综述的基础上结合美国的经验,将绿道定义为:那些为了多种用途(包括与可持续土地利用相一致的生态、休闲、文化、美学和其他用途)而规划、设计和管理的,由线性要素组成的土地网络。该定义强调了5点:①绿道的空间结构是线性的;②连接是绿道的最主要特征;③绿道是多功能的,包括生态、文化、社会和审美功能;④绿道是可持续的,是自然保护和经济发展的平衡;⑤绿道是一个完整线性系统的特定空间战略。现在绿道已经被认为是经规划、设计、管理的线状网络用地系统,具有生态、娱乐、文化、审美等多种功能,是一种可持续性的土地利用方式。更为重要的是,绿道规划是其他非线状风景园林规划的重要补充,通过连接其他非线状重要风景园林系统形成综合性整体,达到保护的目的,而不是取代其他规划。
3.国内外绿道研究近况
美国马萨诸塞州立大学教授Jack Ahern将城市“绿道”定义为:“一种以土地可持续利用为目的而被规划或设计的包括生态、娱乐、文化、审美等内容的土地网络类型。绿色通道网络规划将成为21世纪户外开敞空间规划的主题。绿色通道的倡导者法伯斯(J.G.Fabos)相信总有一天我们会像今天使用道路交通图一样来使用绿色通道地图,西方对绿道的研究比较深入,并获得充分的发展。目前在国外已经形成较成熟的体系,一般包括林荫道、公园道、休闲游憩绿道和多目标绿道等多种绿道形式。绿道的重要意义在于强调了水系、廊道等线性景观元素在生物保护、减灾、游憩和文化遗产保护等方面的价值,也日益被作为保护城市生态结构、功能,构建城市生态网络和城市开放空间规划的核心。Charles Little 1990年于Greenways for America一书中,根据形成条件及功能的不同,将绿道分为五种类型:①城市河流(或其他水体)廊道;②休闲绿道;③强调生态功能的自然廊道;④风景道或历史线路;⑤综合性的绿道和网络系统。其中休闲绿道通常是以道路为特征的,往往建立在各类特色游步道、自行车道之上,强调游人的进入及活动的开展。主要是以自然走廊为主,也包括河渠、废弃铁路沿线及景观道等人工走廊。我国绿道设计和建设主要的出发点是对自然灾害的防御,因此我国的绿道目前多只局限于生态功能,其他方面功能的利用还远远不够。对绿道的研究也仍处于了解认识的初级阶段,文献仅限于对欧美国家“绿色通道”的介绍。张文、范闻捷2000年正式引进了欧美国家“绿色通道”的概念;其后刘东云、周波介绍了波士顿的“翡翠项圈”和波士顿都会的开放空间系统,以及新英格兰地区的绿色通道规划,介绍了一些国外先进的景观规划思想,如公园道、开放空间、绿色通道等;李团胜、王萍对绿道的定义、发展阶段、生态学意义进行了探讨,并介绍了一些国外的主要绿道工程;北京大学景观设计学研究院也对绿色通道进行了研究,韩西丽以北京市绿化隔离带为例,从分析其规划思想和建设实施中存在的问题人手,详细阐述了北京市从绿化隔离带到绿色通道转化的必要性及重要意义,并提出具体实施策略。随着时代的变迁,学者对绿道的研究也逐渐增多和深入,但是尚缺少在城市开发和建设中的实际应用,尤其是针对不同地域特色的休闲绿道模式的研究。奥姆斯特德认为理想的通道格局是“城市的任何一个地方都邻公园道路。走在通道内能获得一种持续的消遣娱乐”,这或许是创立城市休闲绿道的最初动因。
二、绿道网络建设问题研究
1.绿道网络的功能
回归自然,生态环保。绿道在建设过程中有别于市政道路,它一般不破坏原有地形和地貌,而是随形就势,因此具有明显的生态环保性。同时,它使人们骑车、散步变得更加方便、快捷和舒适,远离汽车的污染和噪音,回归自然,享受美景,摆脱紧张工作的压力和烦恼。
绿色交通专用通道。绿道网络建设的主要目的是为非机动交通,也就是自行车和行人提供专用通道,人们在休闲放松的同时,也满足了一定范围内的通达需求。
提升城市品位,彰显城市特色。绿道网络一般都是结合当地的山河湖泊及历史人文景观修建,通过绿道去体味当地的风土人情,不但提升了城市品位,还具有明显的地方特色,是其它城市无可替代的。
促进社会经济效益增长。绿道网络建设可以合理利用有限资源和自然环境,因地制宜,投资少,见效快,满足了大众多种休闲生活的需要,还能促进旅游业和其它相关产业的发展,社会经济效益增长均比较显著。
2.建设原则
绿道网络建设应坚持人与自然和谐共生的价值取向和生态导向,尊重当地山水自然基底,引导形成合理的城乡空间格局,体现地域景观特色与文化传统,满足当地居民提升生活品质的需求,确保绿道生态、环境、民生和经济等多方面功能的实现,同时应尽可能联系体现地方特色的自然节点及历史人文景观、城市公共空间和城乡居民点等人文发展节点,高级别的发展节点应作为优先串联的对象。
3.建设密度
自然生态区域的绿道网络密度宜为0.03~0.11km/km2,郊野区域的绿道网络密度宜为0.5~1.1km/km2,穿越城镇的绿道网络密度宜为0.9~1.3km/km2。穿行于生态郊野区域的城市绿道网络应依托滨水、山林、田园等自然要素,随形就势,保护原生态的自然风貌;城市绿道串联主要特色村落时,可直接借用交通量不大的乡道、村道,但距离不宜过长。西安市可选择灞河、�河沿线、秦岭七十二峪等景观带。西咸新区可在沣河、渭河沿线两岸,主题公园与社区之间,建设绿道。
4.建设标准
按照使用功能,可将绿道分为人行道、骑游道和综合游步道(人行与自行车骑行兼容)三种类型。
绿道路面材料首先应就地取材,以现浇水泥混凝土、沥青路面、天然石材、预制水泥混泥土砖等材料为主,满足自然、生态、环保、耐久、美观、舒适、易维护等要求。根据具体需求及当地情况选取适宜的铺筑材料。
城市及周边运输条件好的区域,可采用彩色透水水泥混凝土路面或压印水泥混凝土路面,达到生态、环保、美观、舒适的效果。成都建成的绿道,重要路段以彩色透水混凝土为主,辅以少量彩色沥青路面;非重要路段采用普通沥青路面;纯人行系统采用压印地面较多。
三、结束语
在绿道的建设经营上,要结合当地气候与环境进行规划,对绿道进行维护管理和日常运营,积极探索养护、标识系统更新、咨询、援救,保安服务等市场化的运作管理模式,真正发挥绿道服务为民的作用,让绿道成为新的休闲精品旅游风景线。
参考文献:
[1]绿道规划设计・理论与实践,徐文辉著
关键词:
社会网络;邻域子集;属性分布;k同构;(θ, k)匿名模型
中图分类号: TP393.08
文献标志码:A
(θ,k)anonymous method in the subsets of social networks
ZHANG Xiaolin, WANG Ping, GUO Yanlei, WANG Jingyu
School of Information Engineering, Inner Mongolia University of Science and Technology, Baotou Nei Mongol 014010, China
Abstract: Focusing on the issue that the current related research about social network do not consider subsets for neighborhoods privacy preserving, and the specific properties of neighborhood subsets also lead individual privacy disclosure, a new (θ, k)anonymous model was proposed. According to the kisomorphism ideology, the model removed labels of neighborhood subsets which needed to be protected in social network, made use of neighborhood component coding technique and the method of node refining to process nodes in candidate set and their neighborhood information, then completed the operation of specific subsets isomorphism with considering the sensitive attribute distribution. Ultimately, the model satisfies that each node in neighborhood subset meets neighborhood isomorphism with at least k-1 nodes, as well the model requires the difference between the attribute distribution of each node in the neighborhood subset and the throughout subsets is not bigger than θ. The experimental results show that, (θ, k)anonymous model can reduce the anonymization cost and maximize the utility of the data.
Key words: social network; subset of neighbourhood; distribution of attribute; kisomorphism; (θ, k)anonymous model
0引言
近年,随着信息技术的飞速发展,在线社区和社会网络的数量与日俱增,如Facebook、Twitter、mySpace、ParentsLikeMe等被人们广泛应用进行社交活动。科学家、在线营销公司和贸易商等能够通过对这些社交网络的分析获得无可估量的目标人口的信息。但是,随着对这些信息的挖掘,用户的隐私也被暴露。
结构和属性是社会网络中个体所具有的性质。个体的结构包括:度、邻域和子图。个体的属性包括敏感属性和非敏感属性。为防止个体结构被识别,文献[1]基于动态规划思想设计了一个算法来处理原始图使之产生了一个k度匿名图。Chester等文献[2]考虑实际社会网络中基于度约束的社会网络子集匿名问题,设计了一个算法产生kdegreesubset匿名图。由于社会网络中每个节点的相邻节点度信息也易造成泄露,文献[3]提出了一种整数规划构想来寻找最优解,设计了kldegree anonymity算法。度的攻击是一种最简单的结构攻击,不足以面对攻击者更复杂的背景知识挑战。基于自同构的AKSecure隐私保护模型[4]有效地解决了攻击者同时拥有节点、边、路径长度等更加复杂的背景知识而造成的隐私泄露问题。文献[5]介绍了一个新的隐私攻击模型,即相同朋友攻击,攻击者可以通过他们所拥有的共同朋友而重识别出这对朋友;而且为了解决该问题,文献中还提出了一个新的匿名模型观念,即kNMF匿名,解决了之前关于自同构模型中在多个朋友之间的边未被保护这一问题。
为防止敏感属性泄露,文献[6-7]在构建k度序列的基础上将l多样性运用进去保护节点属性或连边关系属性。Zhou等文献[8]针对社会网络个体邻域攻击和敏感属性攻击问题,设计了适用于社会网络的k匿名算法和l多样性匿名算法。文献[9]展示了社交网络中个体子集及相应的属私需要被保护的这一迫切现状。文献[10]对不同准标识符属性泛化路径设置不同的权重,满足特定领域内对于匿名数据的分析。Li等文献[11]介绍了tcloseness模型,该模型要求每个k匿名等价类内部属性值的分布应当接近整个表的属性值分布;但是此模型不能被很好地应用到社会网络图中。
由于社会网络子集度的隐私保护不足以应对攻击者拥有更加复杂的背景知识这一情形,并且社会网络中不同群体有不同的隐私保护需求,相应的攻击者有不同的背景知识。本文根据这一现状提出一种(θ, k)匿名模型。该模型根据k匿名要求完成目标节点的k邻域同构操作,在匹配邻域组件的同时考虑目标节点邻域子集的属性分布,使得每个节点在其对应的直接邻域子集的属性分布值接近其在整个子集中的分布,最终得到满足(θ, k)匿名模型的社会网络子集匿名图。
1相关定义及概念
社会网络通常以无向图的形式表示:1)社会网络中的个体都是同一类型的;2)社会网络中个体与个体间的连边关系是同一类型的并且边是无标签无权重的。
定义1节点带有标签的社会网络。节点带有标签的社会网络G由一个5元组表示,其表示形式为G=(V, E, L, lv, T)。其中:
V={(vi, ti)}(i=1,2,…,n; t∈T)表示节点集;
E={(vi, vj)}(i, j=1,2,…,n)表示边集;
L表示标签集,是节点的属性的集合,为便于理解和表示,将节点的属性用字母表中有序的字母元素代替;
lv表示节点标签函数,即节点到其标签的映射;
T={{p11,p12,…,p1n },{p21,p22,…,p2n },…,{pn1,pn2,…,pnn }}表示节点标签中属性类型,其中pi1,pi2,…,pin表示第i个节点的属性集;
节点vi表示社会网络中的个体,边(vi, vj)表示vi和vj之间存在关系。
经过简单地移除节点属性标签,形成社会网络简单匿名图,如图1所示。
定义2社会网络子集。给定一个节点带有标签的社会网络,即G=(V, E, L, lv, T),其子集为G′=(V′, E′, L′, lv′, T′)。其中:V′V, E′E, L′L, lv′lv, T′T。
例1如图1所示中,黑色节点为社会网络子集。
定义3一个节点的直接邻域[8]。一个节点vi∈V的直接邻域是vi的邻居的导出子图,通常用NeighborG(vi)=G(Nvi) 表示,其中Nvi={vj|(vj, vi)∈E, i≠j}。
因此,一个节点的邻域子集即一个节点ui∈U的直接邻域NeighborG(ui)=G(Nui),ui直接邻域子集是NeighborSubG(ui)=G(NSui),即NeighborSubG (ui)NeighborG (vi),其中NSui={uj | (uj, ui)∈Es, i≠j, ui∈U, uj∈U, UV, EsE}。
文献[8]按照深度优先搜索树的方式对社会网络中各个节点进行直接邻域组件编码(Neighborhood Component Code, NCC),用NCC(vi)表示,则针对子集中每个节点的邻域信息,邻域子集组件编码(Neighborhood Subset Component Code, NSCC),即NSCCs(ui)也同样适用。
定义4邻域子集组件同构。对于社会网络子集G中的两个节点uj,ui∈U,当其最小邻域子集组件编码NSCCs(uj)和NSCCs(ui)相等时,直接邻域子集NeighborSubG(uj)和NeighborSubG(ui)是同构的。
对于一个特定节点,其属性标签序列是其本身及其朋友的属性标签的集合。
定义5一个节点的邻域子集属性标签序列。一个节点ui∈U的邻域子集属性标签序列用ηs(ui)表示,是一个由ui的邻域子集的属性标签序列组成的节点集合,即ηs(ui)={ui}∪{uj∈U:(uj, ui)∈Es}。
定义6域子集属性标签分布。对于UV,用number(li, U)代表在节点集U中属性标签为li的节点的数目。属性标签在U上的分布用distrs(U)表示,即向量distrs(U)=[number(l1, U),number(l2, U),…,number(lL, U)]/|U|。其中:li表示一个特定属性标签, number(li, U)/|U|表示一个特定属性标签的分布,作为向量中的一个元素。
通过两个分布distrs(Ui)和distrs(Uj)来定义一个距离测量:
定义7两个邻域子集属性标签分布间的距离。两个邻域子集属性标签分布间的距离σ(distrs(Ui),distrs(Uj)),即它们对应元素间差值的和,其中不包括最后元素之间的差。
例2两个邻域子集标签分布分别为〈0.6, 0.2, 0.2〉和〈0.3, 0.4, 0.1〉,则其距离为0.3+0.2=0.5。
定义8属性分布θ接近性(θcloseness)。当一个节点ui∈U的邻域属性标签分布满足σ(distrs(ηs(ui)), distrs(U))≤θ,其中UV,则此节点ui被认为是θ接近性。如果在UV中的每一个节点的邻域子集是θ接近性,则这个带属性标签的社会网络子集GsG是θ接近性的。
2(θ, k)匿名模型
社会网络子集中攻击者通过结构信息背景知识进行隐私攻击。最简单的结构信息如度信息,通常的保护策略是构造原始目标节点的k度序列以防止节点被识别。然而攻击者一旦拥有更复杂的结构背景知识时,例如:节点及其邻域信息,k度匿名方法将不足以解决隐私泄露问题。对于一个给定的敏感属性,其在一个特定的邻域子集中的分布与在整个提取的子集中的分布有极大的不同时,会造成一定的隐私泄露危险,因为攻击者能够得知一个目标节点的邻域子集属性标签分布值。为此根据前面给出的定义和概念提出(θ, k)匿名模型,该模型满足社会网络子集中任意一个节点至少有k-1个与其邻域同构的节点存在,即每个节点及其直接邻域子集节点形成的度序列是相同的。在邻域同构的同时考虑每个节点的属性标签在总的社会网络子集中的分布值接近于其在直接邻域子集中的分布值,即满足θ接近性。
3(θ, k)匿名算法
3.1邻域攻击问题
如图1所示,此简单的匿名社会网络图满足2度子集匿名,但是,若攻击者有更复杂的背景知识,则此网络的某些个体隐私仍面临泄露危险。例如:假设一个属于社会网络中提取的子集中的一成员Lily,她在此子集内部好友的个数为3,并且其中两个好友是另一个好友的共同好友,因此攻击者可通过此描述抽象出一子图,如图2所示为图1中子集U中节点的各个邻域子集组件。E3及其1邻域的子图为其中组件之一。经过查询图1后得知E3满足假设要求,并且唯一存在。因此通过E3的邻域子集识别出E3节点。
本文模型考虑一个节点的直接邻域,即1邻域,ui∈U(UV)的直接邻域子集是NeighborSubG(ui)=G (NSui),即NeighborSubG(ui)NeighborG(ui)。将一个节点的直接邻域用节点及其邻域子集度序列表示。在一个社会网络G中,一个节点ui和其直接邻域子集NeighborSubG(ui)中的各个节点的度构成的序列称为节点及其邻域子集度序列。
如图2所示中,E1及其邻域子集度序列为(4, 3, 2, 2, 1)。
3.2邻域同构
针对上述社会网络子集中邻域攻击问题,基于k同构思想,设计算法使得社会网络子集满足邻域同构要求,对其进行匿名保护。
步骤如下:
1)提取社会网络中需要被保护的子集及其每个节点的直接邻域。在社会网络图G中,节点vi的邻域组件由若干个最大连接子图构成,为了编码整个邻域,首先编码每一个邻域组件,采用最小深度优先搜索树(Depth First Search tree, DFStree)编码节点和边,得到最小深度优先搜索树组件编码各个集合,比较各个子集的邻域组件大小,对节点直接邻域组件编码集合,即NCC(vi)进行排序,合并所有的最小邻域组件的深度优先搜索编码为一个编码。
2)将节点集分组,在同一个小组中匿名节点集的邻域子集。通过以上编码确定了节点集UV及其各个节点的邻域子集组件集合NSCC(ui),分别将NSCC(ui)中的邻域组件量化,将其放在一个哈希映射容器中,其中key值存子集中的目标节点对象,将目标节点及其直接邻域子集节点度值和节点信息封装成一个对象放在value中。
3)利用动态规划思想计算每个节点及其邻域子集度序列之间的差值,为了最小化匿名代价,取差值最小的放入候选集Cw中进行同构操作。
3.3属性泄露
属性泄露指一个攻击者通过识别带属性标签的社会网络子集中一个节点ui∈U的标签序列,获得关于ui的子集的属性标签序列的背景知识。
不仅获取到标签为li的其属性概率为number(li, U)/|U|,而且获知上述概率值接近于邻域子集属性概率number(li, ηs(ui))/|ηs(ui)|。
由此可产生邻域子集属性标签泄露攻击。根据前文定义可知,一个邻域子集属性标签泄露攻击指一个攻击者发现节点ui∈U的在整个子集的属性标签分布值distrs(U)(UV)更为精炼的估计值,即其邻域子集的属性标签分布值distrs(ηs(ui))。因此攻击者的背景知识可为σ(distrs(U), distrs(ηs(ui)))。
如图3所示,提取出的子集(黑色节点)中各个节点的标签中的属性,根据k匿名思想泛化后的属性用图中小写字母标识,对于属性泛化标识为a在整个子集中的概率分布为05。属性泛化标识为b的3个节点对应的邻域子集属性序列为(b, a, a, a),(b, a, a),(b, a)。如果一个攻击者知道a在这三个节点对应的邻域子集中的概率分布分别是(075, 067, 0.5),由此可见仅有第三个节点的邻域子集的标识a和标识a在整个网络中的分布一样,其他两个节点有可能隐私被泄露。
3.4属性分布值满足θ接近性实现思路
3.2节在进行邻域同构的过程中计算邻域子集中的各个节点属性值分布性,通过增加边集使得其满足属性分布接近性,即θcloseness。如图4所示通过添加边(E2, E4),属性标识为b的节点对应的邻域子集属性序列为(a, a, b, b, b),(a, a, b, b),(a, b),可计算属性标识b的节点对应的邻域子集中的概率分布分别是(0.6, 0.5, 0.5)和原始b的概率分布接近。属性标识为b的3个节点对应的邻域子集属性序列为(b, b, a, a, a),(b, b, a, a),(b, a),可计算属性标识a在这3个节点对应的邻域子集中的概率分布分别是(0.6, 0.5, 0.5),和原始a在整个子集中的概率分布接近。
图4(0.1,2)匿名模型的社会网络子集匿名图
实现θ接近性(θcloseness)的边的添加策略:
1)将在候选集中的各个邻域子集组件依据属性标签值类别进行分类。
2)优先在属性标签相同的节点之间添加边,其次选取属性不同的节点之间进行添加。
为解决以上由于属性分布情况和邻域造成隐私泄露这一问题,最小化匿名代价和图修改,形成了如图4所示的(0.1,2)匿名模型的社会网络子集匿名图。
3.5匿名代价
匿名代价相关的概念和计算方式:
1)一个邻域子集匿名组代价。基于节点精炼方法[12]思想,降序构建每个节点及其邻域子集对应的度序列NSD1u[d1i, d1j], NSD2u[d2i, d2j],…,NSDnu[dki, dkj],里面对应的所有节点i, i+1,…,j是在同一个邻域子集中的度值,CNDA(NSDxu[dxi, dxj], NSDyu[dyi, dyj])是此匿名组的代价。
【邻域度匿名(Neighborhood Degree Anonymization)
CNDA(NSDxu[dxi,dxj],NSDyu[dyi,dyj])=∑yy=x{NSDxu[dxi,dxj]-NSDyu[dyi,dyj]}
(1)
2)为了实现对社会网络子集原始图邻域同构和θcloseness,通过插入边的数量来度量匿名图的匿名代价。匿名代价是指原始图G的候选集中的每个节点的代价之和:
Cost(G)∑|U|nu=1Cost(Cand(unu))
(2)
根据动态规划思想中的动态规划方程式如下:
当nu
Cost(Cand(unu))=CNDA(NSD1u[d1i,d1j],NSDnuu[dnui,dnuj])
(3)
当nu≥ 2k时:
Cost(Cand(unu))=mink≤t≤nu-k{CNDA(NSD1u[d1i,d1j],NSDtu[dti,dtj])+CNDA(NSDt+1u[d(t+1)i,d(t+1)j],NSDyu[dyi,dyj])}
(4)
3.6匿名算法
基于以上讨论,对于社会网络子集邻域及其节点属性泛化标识导致的隐私泄露,设计了(θ, k)匿名模型,并设计了相应的算法。
算法描述如下:
输入社会网络原始图G=(V, E, L, Lv, T),UV,整数k,θ;
输出满足k邻域子集_θcloseness社会网络匿名图G*。
程序前
4实验与分析
4.1实验环境
实验的硬件环境为:CPU Intel Core i5 (3.2GHz),内存8GB,操作系统为64位的Windows 7,实验工具为Eclipse 4.3.2,JDK 6.0。实验测试所用数据集分别是:TeleContact稀疏图数据集,该数据集中包含204个节点和401条边;Speed Dating稠密图数据集,该数据集包含552个节点和8388条边。
4.2实验说明
本实验选取两个数据集进行测试,分别从这两个数据集中提取需保护的部分节点子集,设计5组实验。
第一组实验
测试参数θ与边改变率的关系。实验中对TeleContact和Speed Dating数据集分别令θ=0.05, 0.1, 0.15, 0.2, 0.25, 0.3,k=5,子集|U|变化的数量为分别为10, 20, 30, 40, 50,结果如图5、6所示。从图中可以看出,随着θ增大,原始图边的改变率呈现下降趋势。正如前文的定义可知,随着θ的增加需要添加更少的边。当θ取非常小的一些值时,趋势线又突然下降并且此后变化相对较小,说明对于TeleContact和Speed Dating数据集,分别当θ=0.1和θ=015时可以实现较好的匿名。
第二组实验
通过计算满足(θ, k)匿名模型所需添加的边占原始边的比率来衡量(θ, k)匿名模型算法和经典的k邻域同构算法各自的匿名代价,添加边的比率越小,匿名代价越小。实验中对TeleContact数据集分别令k=2, 4, 6, 8, 10,θ=0.1,子集|U|=0.7|V|;对Speed Dating数据集分别令k=5, 10, 15, 20, 25,θ=0.15,子集|U|=0.7|V|,结果如图7、8所示。从图中可以看出,利用(θ, k)匿名算法对原始图添加的边数比k邻域同构算法少,即匿名代价小;且(θ, k)匿名算法对原始图的修改更少,即图的完整性更高。
第三组实验
运用度分布变化率来衡量本文模型对原始图度分布的改变情况,用原始图的度分布和图的度分布之间的地球移动距离(Earth Mover Distance, EMD)[13]来代表度分布的变化,以此观察匿名算法对原始图数据的效用。EMD越大,说明度分布改变的越大,数据损失率越大,匿名效果更高;同理,EMD越小,说明度分布改变的越小。实验中对TeleContact数据集分别令k=2, 4, 6, 8, 10, θ=0.1,子集|U|=0.5|V|;对Speed Dating数据集分别令k=5, 10, 15, 20, 25,θ=0.15,子集|U|=0.5|V|,结果如图9、10所示。从图中可以看出,(θ, k)匿名算法与已有k邻域同构算法相比,添加了最少的边,降低了匿名成本且最大化数据效用。
第四组实验
对两个数据集上的算法执行效率进行测试比较。实验中对TeleContact和Speed Dating数据集分别令k=2, 4, 6, 8, 10,子集|U|=05|V|,TeleContact数据集的θ=0.1,Speed Dating数据集的θ=0.15,结果如图11、12所示。从图中可以看出,随着k值的升高,算法执行时间有所增长,但(θ, k)匿名模型算法较经典的k邻域同构算法执行效率高。
第五组实验
通过聚类系数(Clustering Coefficient, CC)来测量(θ, k)匿名算法和k邻域同构算法对原始图数据匿名后数据的有效性。在无向网络中通常把聚类系数定义为表示一个图中节点聚集程度的系数,且CC=n/C2k,其中n表示在节点v的所有k个邻居间边的数量。实验中对TeleContact数据集分别令k=2, 4, 6, 8, 10,θ=0.1,子集|U|=0.5|V|;对Speed Dating数据集分别令k=5, 10, 15, 20, 25,θ=0.15,子集|U|=0.5|V|。如图13所示在匿名的数据中,随着k值的增加聚类系数略微下降;然而,此匿名图的聚类系数仍然相当接近原始数据值,当k=10时,原始图数据和匿名图数据的聚类系数之差仅为0.06。如图14所示,(θ, k)匿名算法较k邻域同构算法聚类系数高,对原始图改变略少。
5结语
本文针对社会网络中目标个体邻域子集结构和属性泄露问题,定义了社会网络子集(θ, k)匿名模型,该模型基于k同构思想可有效抵抗拥有社交网络中节点的直接邻域子集结构攻击;同时定义一个测量标准即属性分布θ接近性来抵抗属性泄露攻击,设计实现了(θ, k)匿名算法。通过在不同真实社会网络数据集上的测试分析,结果表明该算法相比经典k邻域同构算法不仅考虑了攻击者背景知识的复杂性和多样化,而且匿名代价有所降低,减少了信息缺损率,执行效率和数据可用性上得到明显提高。
参考文献:
[1]
CHESTER S, KAPRON B, RAMESH G, et al. Kanonymization of social networks by vertex addition [C]// ADBIS 2012: Proceedings of the 2012 Advances in Databases and Information Systems. Berlin: Springer, 2012: 107-116.
【http:///Vol789/paper11.pdf】
[2]
CHESTER S, GAERTNER J, STEGE U, et al. Anonymizing subsets of social networks with degree constrained subgraphs [C]// Proceedings of the 2012 ACM International Conference on Advances in Social Networks Analysis and Mining. New York: ACM, 2012: 418-422.
[3]
TAI CH, YU P S, YANG DN, et al. Privacypreserving social network publication against friendship attacks [C]// KDD11: Proceedings of the 17th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. New York: ACM, 2011: 1262-1270.
[4]
YANG J, LIU X, YANG X. Automorphism based Ksecure for privacy preserving in social networks [C] // NDBC 2012: Proceedings of the Academic Conference on the 29th China Database: B. Beijing: Science Press, 2012: 264-271. (杨俊,刘向宇,杨晓春.基于图自同构的KSecure 社会网络隐私保护方法[C]//第29届中国数据库学术会议论文集:B辑.北京:科学出版社,2012:264-271.
[5]
SUN C, YU P S, KONG X, et al. Privacy preserving social network publication against mutual friend attacks [C]// ICDMW 2013: Proceedings of the IEEE 13th International Conference on Data Mining Workshops. Washington, DC: IEEE Computer Society, 2013: 883-890.
[6]
YUAN M X, CHEN L, YU P S, et al. Protecting sensitive labels in social network data anonymization [J]. IEEE Transactions on Knowledge and Data Engineering, 2013, 25(3):633-647.
[7]
LI J, HAN J. A Privacypreserving method for social networks with sensitive relationship ― a (k,l)anonymity model [J]. Journal of Chinese Computer Systems, 2013, 34(5): 1003-1008. (李静,韩建民.一种含敏感关系社会网络隐私保护方法――(k,l)匿名模型[J].小型微型计算机系统,2013,34(5):1003-1008.)
[8]
ZHOU B, PEI J. The kanonymity and ldiversity approaches for privacy preservation in social networks against neighborhood attacks[J]. Knowledge and Information Systems, 2011, 28(1): 47-77.
[9]
CHESTER S, KAPRON B M, SRIVASTAVA G, et al. Complexity of social network anonymization [J]. Social Network Analysis and Mining, 2013, 3(2):151-166.
[10]
XU Y, QIN X, YANG Y, et al. A QI weightaware approach to privacy preserving publishing data set[J]. Journal of Computer Research and Development, 2012, 49(5): 913-924. (徐勇,秦小麟,杨一涛,等.一种考虑属性权重的隐私保护数据方法[J].计算机研究与发展,2012,49(5):913-924.)
[11]
LI N H, LI T C, VENKATASUBRAMANIAN S. tcloseness: privacy beyond kanonymity and ldiversity [C]// ICDE07: Proceedings of the IEEE 23rd International Conference on Data Engineering. Piscataway: IEEE, 2007: 106-115.
[12]
HAY M, MIKLAU G, JENSEN D, et al. Resisting structural reidentification in anonymized social networks [J]. The International Journal on Very Large Data Bases, 2008, 19(6): 797-823.